EL CRIPTOSISTEMA RSA.

EL CRIPTOSISTEMA RSA.

DURÁN, R., HERNÁNDEZ, L., MUÑOZ, J.

18,90 €
IVA incluido
Sin stock. Consulte disponibilidad.
Editorial:
RA-MA, LIBRERIA Y EDITORIAL MIC
Año de edición:
2005
ISBN:
978-84-7897-651-5
Páginas:
328
Encuadernación:
TAPA BLANDA
Materias:
Colección:
VARIAS
18,90 €
IVA incluido
Sin stock. Consulte disponibilidad.

PRÓLOGO 1. INTRODUCCIÓN AL RSA 1.1. BREVE COMENTARIO HISTÓRICO 1.2. CRIPTOGRAFÍA DE CLAVE SECRETA 1.2.1. Cifrados en flujo 1.2.2. Cifrados en bloque 1.3. CRIPTOGRAFÍA DE CLAVE PÚBLICA 1.3.1. Protocolo de cambio de clave de Diffie-Hellman 1.3.2. Protocolo de cifrado con clave pública 1.3.3. Protocolo de envoltura digital 1.4. PROBLEMAS 2. DESCRIPCIÓN DEL RSA 2.1. PROTOCOLO RSA 2.1.1. Generación de las claves 2.1.2. Cifrado de mensajes 2.1.3. Descifrado de mensajes 2.2. EJEMPLOS 2.2.1. Ejemplo de salón 2.2.2. Ejemplo real 2.3. PRECURSOR SECRETO DEL RSA 2.4. PROBLEMAS 3. FIRMA DIGITAL DEL RSA 3.1. PROTOCOLO DE FIRMA DIGITAL 3.2. FIRMA DIGITAL RSA 3.3. FUNCIONES RESUMEN 3.3.1. Función resumen MD4 3.3.2. Función resumen MD5 3.3.3. Función resumen SHA-1 3.4. FIRMA DIGITAL RSA CON FUNCIÓN RESUMEN 3.5. EJEMPLOS 3.5.1. Ejemplo de salón 3.5.2. Ejemplo real 3.6. FIRMA DIGITAL RSA EN UNA RED 3.7. PROBLEMAS 4. CRIPTOANÁLISIS ELEMENTALES AL RSA 4.1. TIPOS DE ATAQUES 4.2. ELECCIÓN DE LOS PRIMOS p y q 4.2.1. p y q deben ser de la misma longitud 4.2.2. p y q no deben estar demasiado cercanos 4.2.3. mcd(p ¡ 1; q ¡ 1) debe ser pequeño 4.2.4. p ¡ 1 y q ¡ 1 deben contener factores primos grandes 4.2.5. p y q deben ser robustos 4.3. ELECCIÓN DEL EXPONENTE DE CIFRADO e 4.3.1. Exponente de cifrado pequeño 4.3.2. Exponente de cifrado común 4.3.3. Exponente pequeño con mensajes iguales 4.3.4. Exponente pequeño con mensajes cortos 4.4. ELECCIÓN DEL EXPONENTE DE DESCIFRADO d 4.5. PROPIEDADES DEL MENSAJE 4.5.1. Mensajes previsibles 4.5.2. Mensajes inocultables 4.5.3. Multiplicación de mensajes 4.5.4. Ataques cíclicos 4.6. PROBLEMAS 5. RSA Y PRIMALIDAD 5.1. TESTS DE PRIMALIDAD 5.1.1. Test de las divisiones sucesivas 5.1.2. Test de Lucas-Lehmer 5.1.3. Test de Pocklington-Lehmer 5.2. TESTS DE PSEUDOPRIMALIDAD 5.2.1. Test de Solovay-Strassen 5.2.2. Test de Miller-Rabin 5.2.3. Test de Miller-Rabin modificado 5.2.4. Comparación de los tests de Miller-Rabin y de Solovay-Strassen 5.3. GENERACIÓN DE NÚMEROS PRIMOS 5.3.1. Generación aleatoria de primos 5.3.2. Generación de primos robustos 5.3.3. Generación de primos probables 5.4. PROBLEMAS 6. RSA Y FACTORIZACIÓN 6.1. MÉTODOS CLÁSICOS DE FACTORIZACIÓN 6.1.1. Método de las divisiones sucesivas 6.1.2. Método de Fermat 6.1.3. Metodo de Kraitchik 6.2. MÉTODOS MODERNOS DE FACTORIZACIÓN 6.2.1. Método rho (½) de Pollard 6.2.2. Método p ¡ 1 de Pollard 6.2.3. Método p + 1 de Williams 6.3. MÉTODOS ACTUALES DE FACTORIZACIÓN 6.3.1. Factorización mediante curvas elípticas 6.3.2. Factorización mediante la criba cuadrática 6.3.3. Factorización mediante la criba cuadrática con polinomios múltiples 6.3.4. Factorización mediante la criba del cuerpo de números 6.4. PRINCIPALES RÉCORDS DE FACTORIZACIÓN 6.5. EL DISPOSITIVO TWINKLE 6.6. PROBLEMAS 7. CRIPTOANÁLISIS ESPECIALIZADOS AL RSA 7.1. CRIPTOANÁLISIS DE WIENER 7.2. APLICACIÓN AL CRIPTOANÁLISIS DEL RSA 7.2.1. El algoritmo de las fracciones continuas y el RSA 7.2.2. Ejemplo de ataque al RSA por el método de Wiener 7.3. EXPONENTES DE DESCIFRADO RSA PEQUEÑOS 7.4. DEFENSA CONTRA LOS ATAQUES AL EXPONENTE DE DESCIFRADO 7.4.1. Resultados básicos 7.4.2. Exponentes de cifrado grandes 7.4.3. Algoritmo de generación de claves RSA con exponente de descifrado grande 7.4.4. Ejemplos de generación de claves RSA con exponente de descifrado grande 7.5. PROBLEMAS 8. CRIPTOSISTEMAS DE TIPO RSA 8.1. CRIPTOSISTEMA DE RABIN 8.1.1. El problema de la raíz cuadrada 8.1.2. Descripción del criptosistema de Rabin 8.1.3. Criptoanálisis 8.2. CRIPTOSISTEMA DE WILLIAMS 8.2.1. Descripción del criptosistema de Williams 8.2.2. Equivalencia entre el descifrado y la factorización del módulo R 8.3. CRIPTOSISTEMA DE KUROSAWA et al 8.3.1. Descripción del criptosistema 8.4. CRIPTOSISTEMA DE LOXTON et al 8.4.1. La aritmética de los enteros de Eisenstein 8.4.2. Descripción del criptosistema 8.5. CRIPTOSISTEMAS DE TAKAGI 8.5.1. El criptosistema nk 8.5.2. El criptosistema pkq 8.6. PROBLEMAS 9. RSA Y AUTORIDADES DE CERTIFICACIÓN 9.1. CERTIFICADO DIGITAL 9.2. AUTORIDADES DE CERTIFICACIÓN 9.3. CERTIFICADO X.509 9.3.1. Campos del certificado X.509 9.3.2. Solicitud y verificación de un certificado digital 9.4. APLICACIONES CON CERTIFICADOS DIGITALES 9.4.1. Correo electrónico seguro 9.4.2. Acceso seguro a páginas de Internet 9.4.3. Comercio electrónico 9.4.4. DNI electrónico 10.APLICACIONES Y PROTOCOLOS 10.1. IDENTIFICACIÓN AMIGO-ENEMIGO 10.2. LANZAR UNA MONEDA POR TELÉFONO 10.3. PÓQUER POR TELÉFONO 10.4. PROBLEMA DEL MILLONARIO 10.5. TRANSFERENCIA INCONSCIENTE 10.6. VENTA DE SECRETOS 10.7. DESCUBRIMIENTO MÍNIMO 10.8. CONOCIMIENTO NULO 10.9. INTERCAMBIO DE SECRETOS 10.10.FIRMA DE UN CONTRATO 10.11.CORREO CON ACUSE DE RECIBO 10.12.CANALES SUBLIMINALES 10.13.FIRMAS CIEGAS 10.14.PROBLEMAS APÉNDICES A. NOCIONES DE COMPLEJIDAD Y DE MATEMÁTICAS A.1. NOTACIONES Y DEFINICIONES A.2. NÚMERO DE OPERACIONES BIT A.3. TIEMPO DE EJECUCIÓN DE UN ALGORITMO A.4. CLASES DE COMPLEJIDAD A.5. TEORÍA DE LA DIVISIBILIDAD A.6. GRUPOS, ANILLOS Y CUERPOS A.7. LOS ENTEROS MÓDULO n A.7.1.El grupo multiplicativo Z¤n A.7.2.Teoremas de Euler y Fermat A.7.3.Restos cuadráticos A.8. LOS SÍMBOLOS DE LEGENDRE Y JACOBI A.8.1.El símbolo de Legendre A.8.2.El símbolo de Jacobi A.9. FRACCIONES CONTINUAS A.10. PROBLEMAS B. SOLUCIONES A LOS PROBLEMAS B.1. CAPÍTULO 1 B.2. CAPÍTULO 2 B.3. CAPÍTULO 3 B.4. CAPÍTULO 4 B.5. CAPÍTULO 5 B.6. CAPÍTULO 6 B.7. CAPÍTULO 7 B.8. CAPÍTULO 8 B.9. CAPÍTULO 10 B.10. APÉNDICE A REFERENCIAS ÍNDICE ALFABÉTICO

La proliferación de las telecomunicaciones ha generado una investigación constante que fomenta el desarrollo y la innovación de las medidas que permiten asegurar el secreto y la integridad de la información intercambiada en redes de comunicación. La Criptografía, en particular, está relacionada con todos los procesos que permiten preservar la integridad, confidencialidad y autenticación de la información y garantizar la identidad de quienes intervienen en la comunicación.



En este libro se presenta un estudio detallado del criptosistema de clave pública RSA, el más difundido y el de mayor relevancia; de hecho, es el que aparece con más frecuencia en los estándares internacionales relacionados con las telecomunicaciones seguras. La obra, única en nuestra lengua sobre esta materia, será útil al lector de habla española interesado en temas de seguridad. La lectura es adecuada para un amplio espectro, desde investigadores y profesores a alumnos de ingenierías y carreras científicas; y, para que los menos iniciados puedan asimilar todos los conceptos desarrollados, aparecen multitud de ejemplos aclaratorios, y, en ocasiones, se prescinde de algunas demostraciones para así restar dificultad.



Las herramientas matemáticas y de computación imprescindibles para un adecuado seguimiento por parte del lector se han añadido en un apéndice con el fin de facilitar su consulta. Por otra parte, cada uno de los capítulos se cierra con una colección de problemas propuestos, que son resueltos completamente al final del mismo.

Artículos relacionados

  • CRIPTOGRAFIA, PROTECCION DE DATOS Y APLICACIONES
    FUSTER SABATER, AMPARO / HERNANDEZ ENCINAS, LUIS / MONTOYA VITINI, FAUSTO / MUÑOZ MASQUE, JAIME
    Los datos e información que personas, dispositivos e instituciones intercambian a diario en la sociedad de la información crecen día a día de forma casi exponencial. Es evidente, además, que gran parte de esta información afecta a nuestra propia identidad, por lo que necesariamente tiene que estar protegida. La Criptografía desarrolla procedimientos que permiten evitar el acces...
    Sin stock. Consulte disponibilidad.

    29,90 €

  • CRIPTOGRAFIA
    MAIORANO, ARIEL
    La necesidad de resguardar cierta información es evidente a la hora de considerar sistemas que manejen datos personales, transacciones económicas, el registro de acciones o decisiones que requieran verificación de identidad.Encontraremos esta necesidad a la hora de desarrollar aplicaciones de escritorio, servicios, procesos desatendidos o sitios Web de comercio electrónico, ent...
    Sin stock. Consulte disponibilidad.

    24,90 €

  • EL CRIPTOSISTEMA RSA.
    DURÁN, R., HERNÁNDEZ, L., MUÑOZ, J.
    La proliferación de las telecomunicaciones ha generado una investigación constante que fomenta el desarrollo y la innovación de las medidas que permiten asegurar el secreto y la integridad de la información intercambiada en redes de comunicación. La Criptografía, en particular, está relacionada con todos los procesos que permiten preservar la integridad, confidencialidad y aute...
    Sin stock. Consulte disponibilidad.

    18,90 €

  • TECNICAS CIRPTOGRAFICAS DE PROTECCION DE DATOS
    FUSTER SABATER, AMPARO
    El lector podrá conocer a través de las páginas de este libro el fascinante y complejo mundo de la Criptografía, así como analizar de forma global los dos campos en los que actualmente se halla dividido: clave secreta y clave pública, además de algunos fundamentos básicos del Criptoanálisis para cada uno de ellos. Esta tercera edición, revisada y actualizada, incluye una colec...
    Sin stock. Consulte disponibilidad.

    24,90 €

  • INTRODUCCION A LA CRIPTOGRAFIA 2ºED ACTUALIZADA
    CABALLERO GIL, PINO
    Sin stock. Consulte disponibilidad.

    14,90 €

  • CRIPTOMONEDAS AL DÍA
    ARMSTRONG, BEN
    El bitcoin y otras criptomonedas representan una revolución en la historia y el futuro del dinero y de la política monetaria. A pesar de esto, muy pocas personas entienden la verdadera naturaleza y el potencial del bitcoin.En Criptomonedas al día. La guía sobre bitcoin y la nueva economía digital, el comentarista y experto en criptomonedas Ben Armstrong ofrece un recorrido emoc...
    Sin stock. Consulte disponibilidad.

    24,95 €